-
OUERVERWEIS AUF VERWANDTE ANMELDUNG
-
Diese Anmeldung nimmt den Prioritätsvorteil der taiwanesischen Anmeldung mit der Seriennummer 109146142, die am 25. Dezember 2020 angemeldet wurde, in Anspruch. Die gesamte Offenbarung dieser Anmeldung wird durch Bezugnahme einbezogen.
-
HINTERGRUND DER ERFINDUNG
-
Die vorliegende Erfindung bezieht sich auf ein Internet-der-Dinge-(IdD)-System, insbesondere auf ein IdD-System, das auf Sicherheitsorientierung und Gruppenteilung (gruppenweises Sharing) basiert.
-
Üblicherweise ist die Verbindungstechnik des IdD ein Peer-to-Peer (P2P) Netzwerkverbindungsmechanismus. Wenn ein IdD-Gerät mit einem anderen IdD-Gerät verbunden wird, muss das zu autorisierende IdD-Gerät ein Autorisierungskonto und ein entsprechendes Passwort einrichten, um die Identität während der Verbindung zu verifizieren. Dementsprechend muss jedes IdD-Gerät für jede Netzwerkverbindung, die auf die Ressourcen des IdD-Geräts zugreifen will, ein exklusives Konto und Passwort einrichten, sodass der Administrator des IdD-Geräts viel Zeit aufwenden muss, um Verbindungskonten bzw. Passwörter einzurichten.
-
Zusätzlich wird der Relay-Server-Mechanismus verwendet, um eine Netzwerkverbindung herzustellen, wenn eine P2P-Netzwerkverbindung nicht durch die Firewall hindurch hergestellt werden kann. Der Relay-Server kann die Austauschdaten der Verbindung vorübergehend speichern, die anschließend an das
-
Ziel-IdD-Gerät übermittelt werden. Ein solcher Mechanismus weist die folgenden Nachteile auf:
- (1) er kann Sicherheitsbedenken hinsichtlich der Offenlegung von Informationen mit sich bringen;
- (2) die Netzwerkverzögerungszeit erhöht sich, da die Daten den Relay-Server passieren; und
- (3) die Verwendung eines Relay-Servers kann die vom Cloud-Server-Netzwerk verwendete Bandbreite erhöhen, und dergleichen.
-
Ferner ist bekannt, dass die Kontoinformationen für den Zugriff auf Speicher-, Überwachungs- und Anzeigeressourcen des IdD individuell eingerichtet und in jedem IdD-Gerät gespeichert werden und nicht in Cloud-Servern integriert sind. Des Weiteren gibt es keine zweckmäßige gemeinsame Autorisierungsarchitektur für die Autorisierung und den Zugriff auf solche Ressourcen unter Verwendung übereinstimmender Protokolle. Dementsprechend muss jedes IdD-Gerät exklusive Konten und Passwörter einrichten, bevor das Gerät Speicher-, Überwachungs- und Anzeigeressourcen gemeinsam nutzt, was zu einer zeitaufwändigen Verwaltung führt. Darüber hinaus ist es notwendig, verschiedene Protokolle zur Ressourcenautorisierung zu integrieren, was die folgenden Nachteile aufweist:
- (1) Die Effizienz der Schnittstellenverbindung zwischen den IdD-Geräten ist bei der Verwendung verschiedener Protokolle für die Ressourcenautorisierung schlechter als bei der Verwendung übereinstimmendender Protokolle für die Ressourcenautorisierung; und
- (2) die Systementwicklung erfordert die Integration verschiedener Protokolle für die Ressourcenautorisierung, was viel Zeit in Anspruch nimmt.
-
Daher ist es notwendig, nach einem IdD-System zu suchen, das auf Sicherheitsorientierung und Gruppenteilung (gruppenweisem Sharing) basiert und einen zweckmäßigen Mechanismus für die Autorisierungsverteilung einrichten und die Datensicherheit des IdD-Systems verbessern kann.
-
ÜBERBLICK ÜBER DIE ERFINDUNG
-
Angesichts dieses Hintergrunds offenbart die vorliegende Erfindung ein IdD-System, das einen zweckmäßigen Autorisierungsverteilungsmechanismus bereitstellen und die Datensicherheit des IdD-Systems verbessern kann.
-
Bei einigen Ausführungsformen umfasst ein IdD-System: einen Cloud-Konto-Server, der konfiguriert ist, Benutzerkonten zu verwalten, die jeweils Benutzern entsprechen, wobei die Benutzer einen ersten Benutzer umfassen; mehrere IdD-Geräte, die jeweils mit dem Cloud-Konto-Server kommunizieren, wobei die mehreren IdD-Geräte ein erstes IdD-Gerät aufweisen, das dem ersten Benutzer entspricht, und das erste IdD-Gerät eine erste Autorisierungsliste speichert, die von dem ersten Benutzer aufgestellt wurde; und mehrere Peripheriegeräte, einschließlich eines ersten Peripheriegerätes, das mit dem ersten IdD-Gerät verbunden ist oder mit diesem kommuniziert. Bei einigen Ausführungsformen bestimmt das erste IdD-Gerät auf der Grundlage der ersten Autorisierungsliste, ob andere Benutzer die erste Berechtigung für einen Zugriff auf das erste Peripheriegerät besitzen. Jeder Benutzer kann ein Benutzerkonto bei dem Cloud-Konto-Server beantragen.
-
Bei einigen Ausführungsformen umfasst das erste Peripheriegerät ein erstes Speicherressourcengerät und/oder ein erstes Überwachungsressourcengerät und/oder ein erstes Anzeigeressourcengerät.
-
Bei einer anderen Ausführungsform umfassen die mehreren IdD-Geräte ferner ein zweites IdD-Gerät, das einem zweiten Benutzer entspricht, und das zweite IdD-Gerät speichert eine zweite Autorisierungsliste, die von dem zweiten Benutzer aufgestellt wurde. Die mehreren Peripheriegeräte umfassen ferner ein zweites Peripheriegerät, das mit dem zweiten IdD-Gerät verbunden ist oder mit diesem kommuniziert, wobei das zweite IdD-Gerät auf der Grundlage der zweiten Autorisierungsliste bestimmt, ob andere Benutzer die zweite Berechtigung zum Zugriff auf das zweite Peripheriegerät besitzen. Das zweite Peripheriegerät umfasst ein zweites Speicherressourcengerät und/oder ein zweites Überwachungsressourcengerät und/oder ein zweites Anzeigeressourcengerät. Die mehreren IdD-Geräte umfassen ferner ein drittes IdD-Gerät, das einem dritten Benutzer entspricht, und das dritte IdD-Gerät speichert eine dritte Autorisierungsliste, die von dem dritten Benutzer aufgestellt wurde. Die mehreren Peripheriegeräte umfassen ferner ein drittes Peripheriegerät, das mit dem dritten IdD-Gerät verbunden ist oder mit diesem kommuniziert, wobei das dritte IdD-Gerät auf der Grundlage der dritten Autorisierungsliste bestimmt, ob andere Benutzer die dritte Berechtigung zum Zugriff auf das dritte Peripheriegerät besitzen. Das dritte Peripheriegerät umfasst ein drittes Speicherressourcengerät und/oder ein drittes Überwachungsressourcengerät und/oder ein drittes Anzeigeressourcengerät.
-
Bei einer anderen Ausführungsform umfasst das IdD-System ferner einen Cloud-Gerät-Server, einen STUN-Cloud-Server und einen P2P-Informationsaustausch-Cloud-Server, wobei der Cloud-Konto-Server ferner einen privaten Schlüssel und einen dem privaten Schlüssel entsprechenden öffentlichen Schlüssel aufweist; der Cloud-Gerät-Server weist ferner einen privaten Schlüssel und einen dem privaten Schlüssel entsprechenden öffentlichen Schlüssel auf; der STUN-Cloud-Server weist ferner einen privaten Schlüssel und einen dem privaten Schlüssel entsprechenden öffentlichen Schlüssel auf; der P2P-Informationsaustausch-Cloud-Server weist ferner einen privaten Schlüssel und einen dem privaten Schlüssel entsprechenden öffentlichen Schlüssel auf. Jeder der Benutzer besitzt außerdem ein entsprechendes Ausgabe-/Eingabegerät, wobei der erste Benutzer ein erstes Ausgabe-/Eingabegerät besitzt, das einen privaten Schlüssel und einen dem privaten Schlüssel entsprechenden öffentlichen Schlüssel aufweist. Die mehreren IdD-Geräte umfassen ferner ein zweites IdD-Gerät, das einem zweiten Benutzer entspricht, wobei das erste IdD-Gerät einen privaten Schlüssel und einen dem privaten Schlüssel entsprechenden öffentlichen Schlüssel aufweist, und das zweite IdD-Gerät einen privaten Schlüssel und einen dem privaten Schlüssel entsprechenden öffentlichen Schlüssel aufweist. Das erste Peripheriegerät umfasst ferner einen privaten Schlüssel und einen dem privaten Schlüssel entsprechenden öffentlichen Schlüssel.
-
Die anderen Ausführungsformen der vorliegenden Erfindung und ihre Vorteile werden aus den folgenden detaillierten Beschreibungen, welche die Hauptbeispiele der vorliegenden Erfindung zeigen, in Verbindung mit den begleitenden Zeichnungen klarer verstanden werden. Des Weiteren werden bekannte Komponenten und Prinzipien hier nicht beschrieben, um die vorliegende Erfindung nicht unnötig zu verschleiern.
-
Figurenliste
-
In den Zeichnungen der vorliegenden Erfindung beziehen sich gleiche Bezugszeichen auf gleiche oder ähnliche Elemente. Ferner sind die Zeichnungen lediglich Beispiele und daher nicht unbedingt maßstabsgerecht gezeichnet.
- 1 zeigt schematisch ein Internet-der-Dinge-System gemäß einer Ausführungsform der vorliegenden Erfindung.
- 2A zeigt schematisch eine Tabelle einer ersten Autorisierungsliste gemäß einer Ausführungsform der vorliegenden Erfindung.
- 2B zeigt einen weiteren Aspekt der ersten Autorisierungsliste gemäß einer weiteren Ausführungsform der vorliegenden Erfindung
-
AUSFÜHRLICHE BESCHREIBUNG DER BEVORZUGTEN AUSFÜHRUNGSFORMEN
-
Die vorliegende Erfindung wird nun unter Bezugnahme auf mehrere bevorzugte Ausführungsformen, wie sie in den begleitenden Zeichnungen beschrieben sind, ausführlich beschrieben. Bei der folgenden Beschreibung werden zahlreiche spezifische Details erläutert, um ein umfassendes Verständnis der vorliegenden Erfindung zu bereitzustellen. Es ist jedoch für einen technischen Sachverständigen offensichtlich, dass die vorliegende Erfindung auch ohne einige oder alle dieser spezifischen Details ausgeführt werden kann.
-
1 zeigt schematisch ein IdD-System 100 gemäß einer Ausführungsform der vorliegenden Erfindung. Wie in 1 gezeigt, umfasst eine Cloud 101 einen Cloud-Gerät-Server 102 für die Verwaltung von IdD-Geräten, einen Cloud-Konto-Server 103 für die Verwaltung von Benutzerkonten, einen STUN-Cloud-Server 104 für eine P2P-durch-Firewall-Verbindung und einen P2P-Informationsaustausch-Cloud-Server 105 für eine P2P-durch-Firewall-Verbindung. Ein erster Benutzer 110 und ein zweiter Benutzer 120 können sich beispielsweise entsprechende erste und zweite Benutzerkonten bei dem Cloud-Konto-Server 103 registrieren. Der Cloud-Konto-Server 103 kann die Benutzerinformationen aller Benutzer verwalten (z. B. Benutzerkonto, Benutzerkennwort, Kontozustand, der angibt, ob das Konto öffentlich suchbar ist, E-Mail oder Telefonnummer). Es sollte verstanden werden, dass die vorliegende Erfindung nicht darauf beschränkt ist, obwohl hier zwei Benutzer beschrieben werden. Das IdD-System kann je nach der tatsächlichen Situation mehr oder weniger Benutzer umfassen.
-
Wie bei der Ausführungsform von 1 gezeigt, kann das erste IdD-Gerät 111, das von dem ersten Benutzer 110 besessen wird, mit der Cloud 101 (einschließlich des Cloud-Gerät-Servers 102, des Cloud-Konto-Servers 103, des STUN-Cloud-Servers 104 und des P2P-Informationsaustausch-Cloud-Servers 105) über ein lokales Netzwerk, das Internet, ein drahtgebundenes Netzwerk, ein drahtloses Netzwerk oder andere Kommunikationsmethoden kommunizieren. In ähnlicher Weise kann das zweite IdD-Gerät 121, das von dem zweiten Benutzer 120 besessen wird, mit der Cloud 101 kommunizieren. Es sollte verstanden werden, dass, obwohl hier zwei IdD-Geräte beschrieben werden, die vorliegende Erfindung nicht darauf beschränkt ist. Das IdD-System kann je nach der tatsächlichen Situation mehr oder weniger IdD-Geräte aufweisen. Ferner ist ein Benutzer nicht darauf beschränkt, nur ein IdD-Gerät zu besitzen, sondern kann je nach der tatsächlichen Situation weniger oder mehr IdD-Geräte besitzen.
-
Das erste IdD-Gerät 111 kann dem ersten Benutzer 110 entsprechen (zum Beispiel an den ersten Benutzer 110 gebunden sein), und das zweite IdD-Gerät 121 kann dem zweiten Benutzer 120 entsprechen (zum Beispiel an den zweiten Benutzer 120 gebunden sein). Insbesondere ist das erste IdD-Gerät 111 an den ersten Benutzer 110 gebunden, indem es dem ersten Benutzerkonto 210 entspricht, und das zweite IdD-Gerät 121 ist an den zweiten Benutzer 120 gebunden, indem es dem zweiten Benutzerkonto 220 entspricht. Der Cloud-Gerät-Server 102 kann die Bindungsinformationen (z. B. die jeweiligen Benutzerkonten, die jedem IdD-Gerät entsprechen), den Geräte-Identifikationscode (ID) und die anderen Geräteinformationen jedes IdD-Geräts (z. B. des ersten IdD-Geräts 111 und des zweiten IdD-Geräts 121) verwalten. Die Geräte-ID und die anderen Geräteinformationen jedes IdD-Geräts können als Barcode gespeichert sein.
-
Bei einer Ausführungsform kann ein Benutzer die Bindung zwischen einem IdD-Gerät und dem Benutzer selbst erreichen, indem er sich über beispielsweise ein Mobilgerät zur Identitätsauthentifizierung beim Cloud-Konto-Server 103 anmeldet und dann das entsprechende Benutzerkonto und die Geräte-ID des IdD-Geräts, das an den Cloud-Maschinenserver 102 zu binden ist, hochlädt. Darüber hinaus kann der Benutzer auch den Bindungszustand des IdD-Geräts ändern. Ein Benutzer kann beispielsweise über ein Mobilgerät mit dem Cloud-Gerät-Server 102 kommunizieren und die Geräteinformationen des zu bindenden IdD-Geräts eingeben, indem er den Barcode einscannt oder die Geräte-ID eingibt. Daraufhin bestimmt der Cloud-Gerät-Server 102, ob das IdD-Gerät an einen anderen Benutzer gebunden worden ist. Wenn das IdD-Gerät an einen anderen Benutzer gebunden worden ist, ist es notwendig, das Benutzerkonto und das Kennwort des ursprünglich gebundenen Benutzers einzugeben, um den Bindungszustand des IdD-Geräts freizugeben, bevor die oben genannten Bindungsvorgehen des IdD-Geräts durchgeführt werden. Es sollte beachtet werden, dass, obwohl die Ausführungsform mit einem Mobilgerät beschrieben wird, es lediglich verwendet wird, um das Verständnis der vorliegenden Erfindung zu erleichtern. Die vorliegende Erfindung ist jedoch nicht auf Mobilgeräte beschränkt, sondern kann je nach der tatsächlichen Situation mit Geräten wie Personalcomputern, Notebooks, PADs, PDAs, Tablet-Computer und dergleichen betrieben werden.
-
Bei einer Ausführungsform kann jedes IdD-Gerät mit einem oder mehreren Peripheriegeräten verbunden sein oder mit diesen kommunizieren. Wie in 1 dargestellt, kann das erste IdD-Gerät 111 mit ersten Peripheriegeräten verbunden sein oder mit diesen kommunizieren. Die ersten Peripheriegeräte umfassen ein erstes Speicherressourcengerät 112, ein erstes Überwachungsressourcengerät 113 oder ein erstes Anzeigeressourcengerät 114. Jedes IdD-Gerät kann eine vom entsprechenden Benutzer aufgestellte Autorisierungsliste speichern. Beispielsweise kann eine erste Autorisierungsliste, die vom ersten Benutzer 110 aufgestellt wurde, im ersten IdD-Gerät 111 gespeichert werden. Das erste Peripheriegerät, das mit dem ersten IdD-Gerät 111 verbunden ist, wird in der ersten Autorisierungsliste verzeichnet, sodass bestimmt werden kann, ob andere Benutzer (z. B. der zweite Benutzer 120) die erste Berechtigung zum Zugriff auf das erste Peripheriegerät besitzen. Es sollte verstanden werden, dass jeder Benutzer die gesamte Berechtigung für die gemeinsame Verwaltung der entsprechenden IdD-Geräte und der mit den IdD-Geräten verbundenen Peripheriegeräte besitzen kann.
-
Es sollte verstanden werden, dass, obwohl der erste Benutzer, das erste IdD-Gerät und das erste Peripheriegerät in den obigen Beschreibungen speziell beschrieben werden, die vorliegende Erfindung nicht darauf beschränkt ist. Die oben beschriebenen Inhalte sind auch für die anderen Benutzer (z.B. den zweiten Benutzer 120), die entsprechenden IdD-Geräte (z.B. das zweite IdD-Gerät 121) und die relevanten Peripheriegeräte anwendbar.
-
Bei einer Ausführungsform kann jeder Benutzer eine Auswahl aus allen Benutzerkonten treffen, um seine/ihre eigene Freundesliste zu erstellen. Beispielsweise kann der erste Benutzer eine erste Benutzer-Freundesliste erstellen. Die erste Benutzer-Freundesliste kann beispielsweise 0 Benutzerkonten umfassen, was bedeutet, dass der erste Benutzer noch mit keinem Benutzer eine Freundschaftsbeziehung aufgebaut hat; oder kann beispielsweise 10 Benutzerkonten umfassen, was bedeutet, dass der erste Benutzer Freundschaftsbeziehungen mit den Benutzern aufgebaut hat, die den 10 Benutzerkonten jeweils entsprechen.
-
Des Weiteren kann ein Benutzer (z.B. der erste Benutzer) auch eine Freundesauthorisierungsliste (z.B. die erste Freundesauthorisierungsliste) innerhalb der Authorisierungsliste (z.B. die erste Authorisierungsliste) erstellen, um den Benutzer aus der Freundesliste auszuwählen, dem eine Berechtigung (z.B. die erste Berechtigung) erteilt werden soll. Zur Veranschaulichung des oben genannten Beispiels kann der erste Benutzer beispielsweise 5 Benutzerkonten aus den 10 Benutzerkonten auswählen, sodass die Benutzer, die diesen 5 Benutzerkonten entsprechen, die erste Berechtigung für den Zugriff auf das erste Peripheriegerät besitzen.
-
Bei einer Ausführungsform kann jeder Benutzer auch eine Auswahl aus allen Benutzerkonten treffen, um seine/ihre eigene Gruppenliste zu erstellen. Beispielsweise kann der erste Benutzer eine erste Benutzergruppenliste mit einer oder mehreren Gruppen erstellen. Eine einzelne Gruppe kann beispielsweise 0 Benutzerkonten umfassen, was bedeutet, dass es keine Benutzer in dieser Gruppe gibt; oder sie kann zum Beispiel 10 Benutzerkonten umfassen, was bedeutet, dass es 10 Benutzerin dieser Gruppe gibt, die den Benutzerkonten entsprechen. Es sollte verstanden werden, dass die Gruppenliste (z. B. die erste Benutzergruppenliste) nicht auf eine einzige Gruppe beschränkt sein muss, sondern abhängig von der tatsächlichen Nutzungssituation für jeden Benutzer eine unbegrenzte Anzahl von Gruppen umfassen kann. Wenn es zwei oder mehr Gruppen gibt, kann jeder Benutzer außerdem ein Benutzerkonto zu den zwei oder mehr Gruppen hinzufügen. Es können also Benutzerkonten in verschiedenen Gruppen bestehen.
-
Des Weiteren kann ein Benutzer (z. B. der erste Benutzer) auch eine Gruppenautorisierungsliste (z. B. die erste Gruppenautorisierungsliste) innerhalb der Autorisierungsliste (z. B. die erste Autorisierungsliste) aufstellen, um einen zu autorisierenden Benutzer aus der Gruppenliste auszuwählen. Wie im oben genannten Beispiel dargestellt, kann der erste Benutzer mindestens eine Gruppe aus der ersten Benutzergruppenliste auswählen, sodass die Benutzer, die den Benutzerkonten innerhalb der mindestens einen Gruppe entsprechen, die erste Berechtigung zum Zugriff auf das erste Peripheriegerät besitzen.
-
Bei einer Ausführungsform kann ein Benutzer (z. B. der erste Benutzer) auch eine Andere-Autorisierungsliste (z. B. die erste Andere-Autorisierungsliste) innerhalb der Autorisierungsliste (z. B. der ersten Autorisierungsliste) aufstellen, um alle vom Cloud-Konto-Server verwalteten Benutzerkonten zu enthalten und die Berechtigung (z. B. die erste Berechtigung) für alle Benutzer zu autorisieren.
-
2A zeigt schematisch eine Tabelle einer ersten Autorisierungsliste 200 gemäß einer Ausführungsform der vorliegenden Erfindung. Die ersten Peripheriegeräte, die mit dem ersten IdD-Gerät 111 verbunden sind (z.B. das erste Speicherressourcengerät 112, das erste Überwachungsressourcengerät 113 und das erste Anzeigeressourcengerät 114 in 2A) und eine Benutzerautorisierungsliste sind in der ersten Autorisierungsliste 200 verzeichnet. Der erste Benutzer kann individuell Benutzerkonten einrichten, mit denen auf das erste Speicherressourcengerät 112, das erste Überwachungsressourcengerät 113 oder das erste Anzeigeressourcengerät 114 zugegriffen werden kann. Auf diese Weise kann der Benutzer (z.B. ein dritter Benutzer 130), der dem Benutzerkonto (z.B. einem dritten Benutzerkonto 230) entspricht, auf das erste Speicherressourcengerät 112, das erste Überwachungsressourcengerät 113 oder das erste Anzeigeressourcengerät 114 zugreifen und/oder diese nutzen. Da das erste IdD-Gerät 111 an den ersten Benutzer 110 gebunden ist, besitzt der erste Benutzer 110 sicherlich die erste Berechtigung zum Zugriff auf die ersten Peripheriegeräte. Dementsprechend ist das erste Benutzerkonto 210, das dem ersten Benutzer 110 entspricht, in der Benutzerautorisierungsliste verzeichnet, was bedeutet, dass der erste Benutzer 110 die Berechtigung besitzt, auf alle Peripheriegeräte zuzugreifen (zum Beispiel das erste Speicherressourcengerät 112, das erste Überwachungsressourcengerät 113 oder das erste Anzeigeressourcengerät 114).
-
Wie bei der Ausführungsform von 2A gezeigt, besitzen nur der erste Benutzer 110 und der dritte Benutzer 130 die erste Berechtigung zum Zugriff auf das erste Speicherressourcengerät 112, da lediglich das erste Benutzerkonto 210 und das dritte Benutzerkonto 230 in der Benutzerautorisierungsliste des ersten Speicherressourcengerätes 112 verzeichnet sind,. Da das erste Benutzerkonto 210, das zweite Benutzerkonto 220 und das dritte Benutzerkonto 230 in der Benutzerautorisierungsliste des ersten Überwachungsressourcengerätes 113 eingetragen/verzeichnet sind, besitzen der erste Benutzer 110, der zweite Benutzer 120 und der dritte Benutzer 130 alle die erste Berechtigung für den Zugriff auf das erste Überwachungsressourcengerät 113.
-
Des Weiteren kann der erste Benutzer 110, wie durch den Pfeil 270 in 2A gezeigt, die Spalte der Benutzerautorisierungsliste auf „*“ setzen, was bedeutet, dass die erste Berechtigung zum Zugriff auf das erste Peripheriegerät für alle Benutzerkonten im Cloud-Konto-Server 103 zugänglich ist, sodass die Benutzer, die den jeweiligen Benutzerkonten entsprechen, alle auf das erste Peripheriegerät zugreifen können. Wenn ein Benutzer ein Ausgabe-/Eingabegerät (z. B. ein Mobilgerät, einen Personalcomputer, ein Notebook oder ein PAD oder ein PDA oder ein Tablet-Computer) verwendet, um mit dem Cloud-Gerät-Server 102 zu kommunizieren, kann der Cloud-Gerät-Server 102 alle IdD-Geräte, die als „*“ eingestellt sind, und ihre entsprechenden Peripheriegeräte anzeigen, um alle Benutzer zu benachrichtigen, dass die Peripheriegeräte derzeit zur Verwendung zugänglich sind. Dementsprechend können bei der Ausführungsform von 2A der erste Benutzer 110 und der dritte Benutzer 130 auf das erste Speicherressourcengerät 112 zugreifen; der erste Benutzer 110, der zweite Benutzer 120 und der dritte Benutzer 130 können auf das erste Überwachungsressourcengerät 113 zugreifen; und alle Benutzer, welche die jeweiligen Benutzerkonten bei dem Cloud-Konto-Server 103 registriert haben, können auf das erste Anzeigeressourcengerät 114 zugreifen.
-
2B zeigt einen anderen Aspekt 201 der ersten Autorisierungsliste gemäß einer weiteren Ausführungsform der vorliegenden Erfindung. Die erste Freundesautorisierungsliste 211, die erste Gruppenautorisierungsliste 212, die erste Andere-Autorisierungsliste 213 und die jeweiligen Ressourcenautorisierungslisten werden in einem weiteren Aspekt 201 der ersten Autorisierungsliste verzeichnet. Die erste Gruppenautorisierungsliste 212 umfasst eine erste Gruppenliste 212a und eine zweite Gruppenliste 212b. Die von den jeweiligen Listen autorisierten Ressourcengeräte sind in den Ressourcenautorisierungslisten verzeichnet.
-
Wie bei der Ausführungsform von 2B gezeigt, besitzen die Benutzer, die den Benutzerkonten innerhalb der ersten Benutzerfreundesautorisierungsliste 211 entsprechen, die erste Berechtigung zum Zugriff auf das erste Speicherressourcengerät 112, da das erste Speicherressourcengerät 112 in der Ressourcenautorisierungsliste der ersten Freundesautorisierungsliste 211 verzeichnet ist. Da das erste Speicherressourcengerät 112 in der Ressourcenautorisierungsliste der ersten Gruppenliste 212a verzeichnet ist, besitzen die Benutzer, die den Benutzerkonten innerhalb der ersten Gruppenliste 212a entsprechen, auf ähnliche Weise die erste Berechtigung zum Zugriff auf das erste Speicherressourcengerät 112. Da das erste Speicherressourcengerät 112, das erste Überwachungsressourcengerät 113 und das erste Anzeigeressourcengerät 114 in der Ressourcenautorisierungsliste der zweiten Gruppenliste 212b verzeichnet sind, besitzen die Benutzer, die den Benutzerkonten innerhalb der zweiten Gruppenliste 212b entsprechen, die erste Berechtigung, auf das erste Speicherressourcengerät 112, das erste Überwachungsressourcengerät 113 und das erste Anzeigeressourcengerät 114 zuzugreifen. Da das erste Anzeigeressourcengerät 114 in der Ressourcenautorisierungsliste der ersten Andere-Autorisierungsliste 213 verzeichnet ist, können alle Benutzer, die ihre Benutzerkonten bei dem Cloud-Konto-Server 103 registriert haben, auf das erste Anzeigeressourcengerät 114 zugreifen.
-
Die erste Berechtigung, die von dem ersten Benutzer 110 für das erste Speicherressourcengerät 112 (z. B. Festplattenlaufwerk oder Solid State Disk) zugänglich gemacht wird, kann eine Ordnereinstellungsberechtigung, eine Dateileseberechtigung, eine Dateischreibberechtigung oder Kombinationen davon umfassen, ist aber nicht darauf beschränkt. Bei einigen Ausführungsformen kann die Ordnereinstellberechtigung ferner eine Nur-Lese-Einstellberechtigung, eine Lese-/Schreib-Einstellberechtigung oder eine Kombination davon umfassen.
-
Die erste Berechtigung, die vom ersten Benutzer 110 für das erste Überwachungsressourcengerät 113 (z. B. eine Webkamera oder eine Überwachungskamera) zugänglich gemacht wird, kann eine Live-Ansichtsberechtigung, eine Aufzeichnungsberechtigung, eine Wiedergabeberechtigung, eine Systemparameter-Einstellberechtigung oder Kombinationen davon umfassen, ist aber nicht darauf beschränkt.
-
Die erste Berechtigung, die vom ersten Benutzer 110 für das erste Anzeigegerät 114 (z. B. ein Bildschirmgerät) zugänglich gemacht wird, kann eine Berechtigung zum empfangen von gepushtem Multimedia, eine Berechtigung zum synchronen Abspielen des von einem entfernten IdD-Gerät abgespielten Inhalts oder Kombinationen davon umfassen, ist aber nicht darauf beschränkt.
-
Es sollte verstanden werden, dass, obwohl der erste Benutzer, das erste IdD-Gerät und die ersten Peripheriegeräte in den oben genannten Beschreibungen speziell dargestellt sind, die vorliegende Erfindung nicht darauf beschränkt ist. Die oben genannten Inhalte sind auch für andere Benutzer (z.B. den zweiten Benutzer 120), die entsprechenden IdD-Geräte (z.B. das zweite IdD-Gerät 121) und die relevanten Peripheriegeräte anwendbar.
-
Wenn ein IdD-Gerät mit der Cloud 101 kommuniziert, kann das IdD-Gerät außerdem die Benutzerkontoinformationen des autorisierten Benutzers, die in einer jeweiligen Autorisierungsliste (z. B. eine Freundesautorisierungsliste, eine Gruppenautorisierungsliste oder eine Andere-Autorisierungsliste) aufgeführt sind, von der Cloud 101 herunterladen und speichern. Wenn ein IdD-Gerät nicht mit der Cloud 101 kommuniziert, kann das IdD-Gerät es den aktuellen autorisierten Benutzern (d.h. den autorisierten Benutzern, die den Benutzerkonten entsprechen, die derzeit in einer jeweiligen Autorisierungsliste aufgeführt sind) ermöglichen, die Zugriffsberechtigung für die Peripheriegeräte auf der Grundlage der zuvor heruntergeladenen und gespeicherten Kontoinformationen des autorisierten Benutzers zu erhalten.
-
Des Weiteren kann das IdD-Gerät während des Zeitraums, in dem ein IdD-Gerät nicht mit der Cloud 101 kommuniziert, wenn die Benutzerkontoinformationen einer Autorisierungsliste geändert wurden, die Benutzerkontoinformationen durch Herunterladen derselben von der Cloud 101 aktualisieren, wenn das IdD-Gerät wieder mit der Cloud 101 kommuniziert. Auf diese Weise können die aktualisierten autorisierten Benutzer (d. h. die autorisierten Benutzer, die den Benutzerkonten entsprechen, die in jeder/einer jeweiligen aktualisierten Autorisierungsliste aufgeführt sind) die Zugriffsberechtigung von/auf Peripheriegeräten erhalten.
-
Wie in 1 gezeigt, kann der erste Benutzer 110, da er alle Betriebsberechtigungen (d.h. die erste Berechtigung) für das erste IdD-Gerät und die damit verbundenen Ressourcengeräte besitzt, mindestens eine der folgenden Operationen durchführen:
- (1) Zugreifen auf einen in dem ersten Speicherressourcengerät 112 gespeicherten Inhalt oder Abspielen eines in dem ersten Speicherressourcengerät 112 gespeicherten Inhalts unter Verwendung des ersten Anzeigeressourcengerätes 114;
- (2) Abspielen eines Echtzeit-Videoinhalts des ersten Überwachungsressourcengerätes 113 in Echtzeit unter Verwendung eines Ausgabe-/Eingabegeräts (zum Beispiel eines Mobilgerätes, eines Personalcomputers, eines Notebooks oder eines PAD oder eines PDA oder eines Table-Computer) oder des ersten Anzeigeressourcengerätes 114;
- (3) Speichern eines von dem ersten Überwachungsressourcengerät 113 verzeichneten Inhalts in dem ersten Speicherressourcengerät 112;
- (4) Wiedergeben eines Inhalts, der von dem ersten Überwachungsressourcengerät 113 aufgenommen und in dem ersten Speicherressourcengerät 112 gespeichert wurde.
-
Bei einer Ausführungsform kann der erste Benutzer 110 die erste Berechtigung für den zweiten Benutzer 120 autorisieren, indem er zum Beispiel die oben genannte erste Autorisierungsliste, die Freundesautorisierungsliste, die Gruppenautorisierungsliste oder die Andere-Autorisierungsliste verwendet. Bei dieser Ausführungsform kann der zweite Benutzer 120, da er die erste Berechtigung besitzt, mindestens eine der folgenden Operationen durchführen:
- (1) Abspielen eines Echtzeit-Videoinhalts des ersten Überwachungsressourcengerätes 113 in Echtzeit durch Verwendung eines Ausgabe-/Eingabegerätes oder des ersten Anzeigeressourcengerätes 114;
- (2) Wiedergeben eines Inhalts, der von dem ersten Überwachungsressourcengerät 113 aufgenommen und in dem ersten Speicherressourcengerät 112 gespeichert wurde, durch Verwendung des Ausgabe-/Eingabegerätes oder des ersten Anzeigeressourcengerätes 114;
- (3) Zugreifen auf einen in dem ersten Speicherressourcengerät 112 gespeicherten Inhalt.
-
Bei einer weiteren Ausführungsform, wie sie in 1 gezeigt ist, kann das IdD-System weiterhin den dritten Benutzer 130, das dritte IdD-Gerät 131, das dritte Speicherressourcengerät 132, das dritte Überwachungsressourcengerät 133 und das dritte Anzeigeressourcengerät 134 umfassen, wobei die relative Beziehung von jedem wie oben beschrieben ist, sodass sie hier nicht wiederholt wird. Bei dieser Ausführungsform kann der zweite Benutzer 120, wenn der zweite Benutzer 120 die erste Berechtigung besitzt, mindestens eine der folgenden Operationen durchführen:
- (1) Abspielen eines in dem ersten Speicherressourcengerät 112 gespeicherten Inhalts unter Verwendung des ersten Anzeigeressourcengerätes 114;
- (2) Abspielen eines in dem ersten Speicherressourcengerät 112 gespeicherten Inhalts unter Verwendung des zweiten Anzeigeressourcengerätes 124;
- (3) Abspielen eines Echtzeit-Videoinhalts des ersten Überwachungsressourcengerätes 113 durch Verwendung des zweiten Anzeigeressourcengerätes 124.
-
Bei einer weiteren Ausführungsform wird dem zweiten Benutzer 120 durch den ersten Benutzer 110 bzw. den dritten Benutzer 130 die Berechtigung für Peripheriegeräte erteilt. Mit anderen Worten besitzt der zweite Benutzer 120 die erste Berechtigung und die dritte Berechtigung, und somit kann der zweite Benutzer 120 mindestens eine der folgenden Operationen durchführen:
- (1) synchrones Abspielen desselben Inhalts des ersten Anzeigeressourcengerätes 114 und/oder des dritten Anzeigeressourcengerätes 134 durch Verwendung des ersten Anzeigeressourcengerätes 114, des zweiten Anzeigeressourcengerätes 124 und/oder des dritten Anzeigeressourcengerätes 134;
- (2) Abspielen eines in dem ersten Speicherressourcengerät 112, dem zweiten Speicherressourcengerät 122 und/oder dem dritten Speicherressourcengerät 132 gespeicherten Inhalts durch Verwendung des ersten Anzeigeressourcengerätes 114 und/oder des dritten Anzeigeressourcengerätes 134.
-
Bei einer anderen weiteren Ausführungsform kann der zweite Benutzer 120, wenn der zweite Benutzer 120 die erste Berechtigung und die dritte Berechtigung besitzt, mindestens eine der folgenden Operationen durchführen:
- (1) Zugreifen auf einen Inhalt, der in dem ersten Speicherressourcengerät 112 und/oder dem dritten Speicherressourcengerät 132 gespeichert ist;
- (2) Speichern eines Videoinhalts, der von dem ersten Überwachungsressourcengerät 113, dem zweiten Überwachungsressourcengerät 123 und/oder dem dritten Überwachungsressourcengerät 133 aufgezeichnet wurde, in dem ersten Speicherressourcengerät 112 und/oder dem dritten Speicherressourcengerät 132.
-
Durch diese Ausführungsform kann ein Videoinhalt, der von einem jeweiligen Überwachungsressourcengerät aufgezeichnet wurde, in den Speicherressourcengeräten der anderen Benutzer gespeichert werden. Daher kann zum Beispiel, wenn das zweite Überwachungsressourcengerät 123 des zweiten Benutzers 120 beschädigt ist, ein kriminalistischer Beweis immer noch aufgefunden werden da ein von dem zweiten Überwachungsressourcengerät 123 aufgezeichneter Inhalt in dem ersten Speicherressourcengerät 112 und/oder dem dritten Speicherressourcengerät 132 gespeichert ist.
-
Der Begriff „kommunizieren“, auf den hier Bezug genommen wird, umfasst die Verwendung von Verschlüsselungstechnologie zur Verbesserung der Datensicherheit, um sicherzustellen, dass die zu übertragende Nachricht nicht von Hackern geknackt werden kann. Die Verschlüsselungsmethode, die in der IdD-Architektur hier verwendet wird, wird im Folgenden näher beschrieben.
-
Bei einer Ausführungsform können der Cloud-Konto-Server 103 der Cloud 101 oder die anderen Server der Cloud 101 (z. B. der Cloud-Gerät-Server 102, der STUN-Cloud-Server 104 oder der P2P-Informationsaustausch-Cloud-Server 105) einen privaten Schlüssel und einen dem privaten Schlüssel jeweils entsprechenden öffentlichen Schlüssel besitzen. Zum Beispiel kann der Cloud-Konto-Server 103 einen privaten Schlüssel und einen dem privaten Schlüssel entsprechenden öffentlichen Schlüssel besitzen.
-
Die Benutzer können über entsprechende Ausgabe-/Eingabegeräte (z. B. Mobiltelefone, PCs, Notebooks oder PADs oder PDAs oder Tablet-Computer) verfügen, wobei jedes Ausgabe-/Eingabegerät seinen eigenen privaten Schlüssel und einen dem privaten Schlüssel entsprechenden öffentlichen Schlüssel besitzt. Beispielsweise kann der erste Benutzer 110 ein erstes Ausgabe-/Eingabegerät (z. B. ein Mobiltelefon) besitzen, das seinen eigenen privaten Schlüssel und einen dem privaten Schlüssel entsprechenden öffentlichen Schlüssel aufweist. Ferner kann jeder Benutzer mehr als ein Ausgabe-/Eingabegerät besitzen, wobei jedes Ausgabe-/Eingabegerät seinen eigenen privaten Schlüssel und einen dem privaten Schlüssel entsprechenden öffentlichen Schlüssel besitzt.
-
In ähnlicher Weise kann das IdD-Gerät, das jedem Benutzer entspricht, auch seinen eigenen privaten Schlüssel und einen dem privaten Schlüssel entsprechenden öffentlichen Schlüssel besitzen. Zum Beispiel kann das erste IdD-Gerät 111 einen privaten Schlüssel und einen dem privaten Schlüssel entsprechenden öffentlichen Schlüssel besitzen.
-
In ähnlicher Weise kann für jedes IdD-Gerät jedes der damit kommunizierenden Peripheriegeräte auch seinen eigenen privaten Schlüssel und einen dem privaten Schlüssel entsprechenden öffentlichen Schlüssel besitzen. Zum Beispiel kann das erste Überwachungsressourcengerät 113 einen privaten Schlüssel und einen dem privaten Schlüssel entsprechenden öffentlichen Schlüssel besitzen.
-
Wenn bei dieser Ausführungsform der erste Benutzer 110 mit dem ersten IdD-Gerät 111 über ein erstes Ausgabe-/Eingabegerät kommuniziert, erstellen das erste Ausgabe-/Eingabegerät und das erste IdD-Gerät 111 einen verschlüsselten Kommunikationskanal zwischen den beiden Parteien, indem sie die privaten Schlüssel und die öffentlichen Schlüssel, die sie jeweils besitzen, und kryptografische Algorithmen, die auf dem Gebiet der Informationssicherheit bekannt sind, zur Datenübertragung verwenden. Auf diese Weise werden alle Klartextdaten vor der Übertragung verschlüsselt, um sicherzustellen, dass die für die Datenübertragung verwendeten Zwischenserver den Inhalt der übertragenen Daten nicht erhalten können und nur die beiden Parteien die Klartextdaten mittels Entschlüsselung erhalten können. Obwohl die Erfindung anhand des ersten Ausgabe-/Eingabegeräts und des ersten IdD-Gerätes 111 als Beispiele beschrieben wird, ist die Erfindung nicht darauf beschränkt. Das erste Ausgabe-/Eingabegerät kann auch mit dem zweiten IdD-Gerät 121 oder den anderen IdD-Geräten kommunizieren, und die oben genannten Verschlüsselungsverfahren sind weiterhin anwendbar.
-
Bei dieser Ausführungsform können die vorgenannten Verschlüsselungsverfahren auch bei der Kommunikation zwischen zwei IdD-Geräten, zwischen der Cloud 101 (einschließlich jedes Cloud-Servers) und jedem IdD-Gerät, zwischen zwei Servern der Cloud 101, zwischen jedem IdD-Gerät und jedem der mit ihm verbundenen Peripheriegeräte und zwischen dem ersten Ausgabe-/Eingabegerät und jedem Cloud-Server verwendet werden. Zusätzlich kann ein Zeitstempel oder ein Nonce in den kryptografischen Algorithmus der oben genannten Verschlüsselungsverfahren eingefügt werden, um Wiederholungsangriffe bei der Übertragung von Daten zwischen zwei Parteien zu verhindern.
-
Darüber hinaus kann das IdD-Gerät, wenn ein Fehler an einem mit einem IdD-Gerät verbundenen Peripheriegerät auftritt, automatisch die Fehlerinformationen des Peripheriegeräts auf der Grundlage einer vom System voreingestellten Empfängerliste an einige Empfänger weiterleiten, sodass die Empfänger den Fehler beheben oder das anormale Gerät ersetzen können.
-
Das in der vorliegenden Erfindung offenbarte IdD-System verwendet die Benutzerkonten innerhalb des Cloud-Konto-Servers als Grundlage der Autorisierung. Dementsprechend muss der Besitzer des IdD-Gerätes das autorisierte Konto während der Autorisierung nicht erstellen, was viel Zeit spart. Ferner kann ein Benutzer jedes autorisierte IdD-Gerät und die mit ihm verbundenen Peripheriegeräte über ein einziges Benutzerkonto verwalten oder darauf zugreifen, was den Vorteil hat, dass Vorgehensschritte und Kontoverwaltung eingespart werden. Die Erfindung bietet auch eine Gruppenautorisierungsarchitektur, die es dem IdD-Gerätemanager ermöglicht, verschiedene Gruppen in Abhängigkeit von den jeweiligen Berechtigungen zu erstellen. Insbesondere kann der Manager verschiedene Berechtigungen zum Zugriff auf Peripheriegeräte für verschiedene Gruppen geben, was die Notwendigkeit spart, jeden Benutzer mit der gleichen Berechtigung einzeln zu setzen, wodurch die Verwaltung Zeit spart. Ferner wird in dem IdD-System, das in der vorliegenden Erfindung offenbart wird, der Cloud-Konto-Server lediglich zur Verwaltung der Benutzerkonten für die Autorisierungsprüfung verwendet, und die Daten in den Peripheriegeräten, die mit jedem IdD-Gerät verbunden sind, werden nicht durch die Cloud geleitet, sondern zwischen den autorisierten IdD-Geräten übertragen. Darüber hinaus wird die Sicherheit der Kommunikation durch die oben erwähnten Verschlüsselungsvorgehensweisen verbessert, um ein IdD-System zu schaffen, das auf Sicherheitsorientierung und Gruppenteilung (gruppenweisem Sharing) beruht.
-
Obwohl die vorliegende Erfindung unter Bezugnahme auf mehrere bevorzugte Ausführungsformen und die Zeichnungen beschrieben wurde, sind die Ausführungsformen und Zeichnungen lediglich illustrativ und nicht einschränkend für die vorliegende Erfindung. Verschiedene Modifikationen, Änderungen und äquivalente Substitutionen können vom technischen Fachmann vorgenommen werden, ohne vom Geist oder Umfang der Erfindung abzuweichen. Dementsprechend wird der beanspruchte Umfang der Erfindung durch die beigefügten Ansprüche definiert.
-
Bezugszeichenliste
-
- 100
- Internet-der-Dinge-System (IdD-System)
- 101
- Cloud
- 102
- Cloud-Gerät-Server
- 103
- Cloud-Konto-Server
- 104
- STUN-Cloud-Server
- 105
- P2P-Informationsaustausch-Cloud-Server
- 110
- erster Benutzer
- 111
- erstes IdD-Gerät
- 112
- erstes Speicherressourcengerät
- 113
- erstes Überwachungsressourcengerät
- 114
- erstes Anzeigeressourcengerät
- 120
- zweiter Benutzer
- 121
- zweites IdD-Gerät
- 122
- zweites Speicherressourcengerät
- 123
- zweites Überwachungsressourcengerät
- 124
- zweites Anzeigeressourcengerät
- 130
- dritter Benutzer
- 131
- drittes IdD-Gerät
- 132
- drittes Speicherressourcengerät
- 133
- drittes Überwachungsressourcengerät
- 134
- drittes Anzeigeressourcengerät